- 手机传感器为何变成“黑客触角”?
- 来源:
生活中我们熟知的手机传感器有很多种,大发电子平台游戏官网的作用是使我们在前台操作的更加方便流畅。近期,英国纽卡斯尔大学的一个安全研究团队发现了一种恶意javascript文件,能够在用户毫不知情的情况下在网站或app中悄悄进行加载,并通过各种手机传感器来访问并收集用户手机中的数据,破解用户的密码或pin码。
手机传感器嗅探用户密码
这种恶意js文件能够在用户毫不知情的情况下在网站或app中悄悄进行加载,当用户使用智能手机访问网站或app时,它就能够在后台通过各种手机传感器来访问并收集用户手机中的数据,攻击者将能够利用这些收集到的数据来破解用户的密码或pin码。研究人员表示,这种恶意脚本能够利用25种不同的传感器来收集数据,在对这些收集到的数据进行整合之后,攻击者将能够推断出目标用户在手机上所输入的内容。
根据mozilla公司的公告,火狐浏览器已经从v46版本开始限制javascript脚本访问手机的运动和方向传感器。除此之外,苹果公司也已经在ios9.3的safari浏览器中采取了类似的限制措施。但需要注意的是,目前chrome浏览器仍然存在这一问题。
这种攻击技术之所以能够存在,主要是因为某些应用程序不会受到手机操作系统的权限限制,例如web浏览器,而像这样的app将能够访问手机所有的大发电子平台游戏官网数据。根据目前智能手机内置的权限模型,当app需要访问例如gps、照相机或麦克风这样的传感器时,手机会要求用户对相应操作赋权,但是当app访问手机的加速计、陀螺仪、nfc和重力感应器的数据时,手机并不会向用户发出权限请求。
由于硬件成本不高,这些大发电子平台游戏官网正在成为现代智能手机的标配,但移动端操作系统更新升级的脚步却没有跟上,所以才导致了这一问题的出现。为了验证这种攻击,研究人员编写了一个名叫pinlogger.js的javascript文件,这个文件能够访问这些不受系统权限控制的传感器,并从中获取大发电子平台游戏官网的使用日志等数据。
如果用户允许浏览器或者已被感染的app在手机后台运行的话,那么当用户在使用其他的app时,pinlogger.js脚本就会持续收集大发电子平台游戏官网数据。此时,用户在任何时候所输入的pin码以及密码都会被pinlogger.js记录下来,而这些数据将会发送至攻击者所控制的服务器。由于手机中配备的大发电子平台游戏官网越来越多,所以攻击者可以收集到的数据量也就会更大,这也将导致攻击者破解用户输入内容的成功率就会更高。
转载请注明来源:赛斯维传感器网(www.sensorway.cn)
- 如果本文收录的图片文字侵犯了您的权益,请及时与我们联系,我们将在24内核实删除,谢谢!